Apache Log4j 2远程代码执行漏洞
1、漏洞描述:Apache Log4j 2是一个开源的日志记录组件,使用广泛,该漏洞允许在特定场景下处理恶意数据时进行注入类代码执行。
2、影响范围:影响版本为2.0≤log4j2<=2.14.1。
3、危害等级:高危。
4、处置措施:官方暂未发布正式漏洞补丁及修复版本,建议密切关注官方最新版本,并关注服务器异常行为,用户可考虑关闭log功能作为临时解决方案。
微软多个漏洞
CVE-2022-22047(Windows CSRSS 权限提升漏洞)
1、漏洞描述:客户端/服务器运行时子系统(CSRSS)中的权限提升漏洞,允许经过身份验证的攻击者以SYSTEM的形式执行代码。
2、影响版本:包括Windows Server 2012 R2、Windows Server 2016等多个版本。
3、危害等级:严重。
4、处置措施:建议及时安装官方发布的补丁和更新。
CVE-2022-30221(Windows 图形组件远程代码执行漏洞)
1、漏洞描述:Windows 图形组件存在远程代码执行漏洞,攻击者需诱导目标连接到恶意RDP服务器。
2、影响版本:Windows 7 SP1、Windows 8.1、Windows 10等多个版本。
3、危害等级:严重。
4、处置措施:建议及时安装官方发布的补丁和更新,或卸载受影响版本的RDP软件。
其他漏洞公告
SQL注入绕过漏洞(安全狗产品)
1、漏洞描述:网站安全狗产品存在SQL注入绕过漏洞,可能允许攻击者通过特制的输入绕过防护机制。
2、影响版本:具体版本未明确提及,但已在年前最后发布的14.7版本中修复。
3、危害等级:中危。
4、处置措施:建议升级到已修复的版本或采取临时防护措施。
XSS绕过漏洞(安全狗产品)
1、漏洞描述:网站安全狗产品存在XSS绕过漏洞,可能允许攻击者通过特制的输入绕过防护机制。
2、影响版本:具体版本未明确提及,但已在相关版本中修复。
3、危害等级:中危。
4、处置措施:建议升级到已修复的版本或采取临时防护措施。
对于以上提到的漏洞,建议用户密切关注官方发布的安全公告和补丁,及时进行更新和修复,加强网络安全防护意识,定期进行安全检查和风险评估。
以上就是关于“安全狗 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/90720.html